- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
完美WORD格式
整理分享
2017年中级通信工程师考试下午真题(互联网技术)
1.回答下列关于网络操作系统的问题,将解答填入答题纸对应栏内。??????
【问题1】(2分) 从网络操作系统的配置角度看,系统可分为四个部分,除了网络环境软件、工作中网络软件外,还包括哪两个部分?
【问题2】(2分) 进程管理、设备管理、互操作、存储管理、共享资源管理、文件系统和网络管理功能中,互操作功能是否属于网络操作系统相对传统单机操作系统增加的功能?哪个功能可以通过“存取控制”来确保存取数据的安全性?
【问题3】(7分) ①UNIX操作系统通常被分为3个主要部分,这三个组成部分分别是什么? ②用户通过命令行与UNIX系统进行交互,完成各种配置及管理等功能。cat、cd、mv和pwd中用于移动文件或文件夹的命令是哪个?
【问题4】(3分) ①Windows XP使用哪个协议来实现“自动获取IP地址”?使用哪个传输层协议保障Windows XP与服务器之间无差错的数据传输? ②Windows 2000/XP支持三种环境子系统:Win32、POSIX和OS/2,其中最重要的环境子系统是哪个?
【问题5】(2分) ①Linux中,日志文件和打印作业属于变量文件吗? ②按照Linux目录结构的惯例,变量文件一般存放在哪个目录下?
2.IP报头格式如下图,其中Flags包括MF比特和DF比特。回答下列问题,将解答填入答题纸对应栏内。
【问题1】(2分)
IP报头中设置Time to Live字段(TTL)的目的是什么?
【问题2】(9分)
①说明MTU的中文意思。
②说明在IP报头中,与分片有关的字段。
③有一数据报总长度4820字节,首部20字节,数据4800字节。某一网络能传送的数据报的最大长度是1420字节,需要进行分片。请列出每个分片的IP数据报长度、片位移字段和MF标志的值。
【问题3】(9分)
某一处于以太网中的主机H从打开电源开始,直到打开网页要用到多个因特网协议。要求列出其中的六个协议的英文缩写名、中文名称和在本次通信中的主要作用。
3.回答下列关于交换技术与转发技术的问题,将解答填入答题纸对应栏内。
【问题1】(2分)
分析上图所示的网络,请回答:在多台交换机组成的网络环境中,为了保持网络的稳定性,提高网络的健壮性、稳定性,通常会采取什么措施?
【问题2】(6分)
上图所示的交换机之间的环路将可能导致哪三种网络问题的发生?
【问题3】(2分)
VLAN、STP、NAT中的哪一种技术最能有效解决上图中因为环路导致的网络问题?
4.阅读下列说明,回答与数据库相关的问题,将解答填入答题纸的对应栏内。
【问题1】(4分)
数据模型是数据库系统的核心和基础,它通常由哪三部分组成?Oracle、MySQL等是基于哪种数据模型的数据管理系统?
【问题2】(3分)
已知员工考勤数据库YGKQ包含JBQK(职工基本情况)数据表和QQLX(缺勤类型信息)数据表,表结构如表1和表2所示:
①用SQL语句查询缺勤名称为“病假”的职工的职工号和姓名。
②用SQL语句统计各缺勤类别的人数。
③使用SQL语句创建一个名为zgqq(职工缺勤)的视图,要求能够使用该视图查询缺勤2天以上的职工的职工号、姓名、缺勤天数和缺勤名称。
【问题3】(4分)
关系数据库系统是支持关系模型的数据库系统,关系模型中有哪三类完整性约束?其中哪一类完整性约束和外键的取值有关?
【问题4】(3分)
ETL是一个批量数据加工的过程,较常用在数据仓库,但其对象并不限于数据仓库,请按照顺序写出ETL数据加工过程中经历的三个步骤。
5.回答下列有关网络安全、数据存储与安全技术的问题,将解答填入答题纸的对应栏。
【问题1】(3分)
安全网络的特性包括可用性、可控性、保密性、完整性、不可否认性、可审查性。
①“网络信息不被泄露给非授权的用户、实体或供其利用”指的是哪个特性?
②完整性特征的含义是什么?
③防火墙技术是实现不可否认性的技术手段吗?
【问题2】(2分)
①什么是访问控制?
②访问控制的自主访问控制模型和强制访问控制模型中,用户有权对自身所创建的文件、数据表等访问对象进行访问,并可将其访问权授予其他用户或收回其访问权限的是哪种模型?
【问题3】(2分)
①入侵检测用于检测计算机网络中违反安全策略的行为。能够将未知入侵方法检测出来的是哪种入侵检测技术?
②计算机病毒包含四大功能模块,除了感染模块、触发模块、破坏模块(表现模块)外,另一
您可能关注的文档
最近下载
- 中考语文二轮复习:综合性学习 图表类专项练习题(有答案).pdf VIP
- 信息光学复习笔记.doc VIP
- 2025年滨州市农发投资集团有限公司及权属公司公开招聘工作人员(第二批)笔试备考题库(8名)及答案解.docx VIP
- 《大型养路机械制动技术》高职铁道养路机械应用全套教学课件.pptx
- 永磁同步电机无位置传感器控制技术的改进与应用.docx VIP
- 同步练习(附答案)27.2.2 相似三角形的性质 练习 人教版数学九年级下册.docx VIP
- T-CAMDI 035—2020 医用输液、输血器具 一次性使用三通阀.pdf VIP
- 四年级上册语文词语闯关表(小张老师整理).pdf VIP
- 医院病房呼叫系统设计.pdf VIP
- GBT28253-2012挤压丝锥国家标准.pdf
原创力文档


文档评论(0)